సిస్కో ClamAV 1.3.0 యాంటీవైరస్ ప్యాకేజీని విడుదల చేసింది మరియు ప్రమాదకరమైన దుర్బలత్వాన్ని పరిష్కరించింది

ఆరు నెలల అభివృద్ధి తర్వాత, సిస్కో ఉచిత యాంటీవైరస్ సూట్ ClamAV 1.3.0 విడుదలను ప్రచురించింది. ClamAV మరియు Snort అభివృద్ధి చేస్తున్న సంస్థ Sourcefire కొనుగోలు చేసిన తర్వాత ప్రాజెక్ట్ 2013లో Cisco చేతుల్లోకి వెళ్లింది. ప్రాజెక్ట్ కోడ్ GPLv2 లైసెన్స్ క్రింద పంపిణీ చేయబడింది. 1.3.0 బ్రాంచ్ రెగ్యులర్ (LTS కాదు)గా వర్గీకరించబడింది, తదుపరి బ్రాంచ్ యొక్క మొదటి విడుదల తర్వాత కనీసం 4 నెలల తర్వాత అప్‌డేట్‌లు ప్రచురించబడతాయి. నాన్-ఎల్‌టిఎస్ బ్రాంచ్‌ల కోసం సంతకం డేటాబేస్‌ను డౌన్‌లోడ్ చేసే సామర్థ్యం తదుపరి బ్రాంచ్ విడుదలైన తర్వాత కనీసం మరో 4 నెలల వరకు అందించబడుతుంది.

ClamAV 1.3లో కీలక మెరుగుదలలు:

  • Microsoft OneNote ఫైల్‌లలో ఉపయోగించే జోడింపులను సంగ్రహించడం మరియు తనిఖీ చేయడం కోసం మద్దతు జోడించబడింది. OneNote పార్సింగ్ డిఫాల్ట్‌గా ప్రారంభించబడింది, అయితే కావాలనుకుంటే clamd.confలో "ScanOneNote no"ని సెట్ చేయడం ద్వారా, clamscan యుటిలిటీని అమలు చేస్తున్నప్పుడు "--scan-onenote=no" కమాండ్ లైన్ ఎంపికను పేర్కొనడం ద్వారా లేదా CL_SCAN_PARSE_ONENOTE ఫ్లాగ్‌ను జోడించడం ద్వారా నిలిపివేయవచ్చు. libclamav ఉపయోగిస్తున్నప్పుడు options.parse పరామితి.
  • BeOS-వంటి ఆపరేటింగ్ సిస్టమ్ హైకూలో ClamAV యొక్క అసెంబ్లీ ఏర్పాటు చేయబడింది.
  • తాత్కాలిక డైరెక్టరీ డైరెక్టివ్ ద్వారా clamd.conf ఫైల్‌లో పేర్కొన్న తాత్కాలిక ఫైల్‌ల కోసం డైరెక్టరీ ఉనికి కోసం clamdకి చెక్ జోడించబడింది. ఈ డైరెక్టరీ తప్పిపోయినట్లయితే, ప్రక్రియ ఇప్పుడు లోపంతో నిష్క్రమిస్తుంది.
  • CMakeలో స్టాటిక్ లైబ్రరీల బిల్డ్‌ను సెటప్ చేసినప్పుడు, libclamavలో ఉపయోగించిన స్టాటిక్ లైబ్రరీల libclamav_rust, libclammspack, libclamunrar_iface మరియు libclamunrar యొక్క ఇన్‌స్టాలేషన్ నిర్ధారించబడుతుంది.
  • కంపైల్ చేయబడిన పైథాన్ స్క్రిప్ట్‌ల (.pyc) కోసం ఫైల్ రకాన్ని గుర్తించడం అమలు చేయబడింది. ఫైల్ రకం స్ట్రింగ్ పరామితి CL_TYPE_PYTHON_COMPILED రూపంలో పాస్ చేయబడింది, clcb_pre_cache, clcb_pre_scan మరియు clcb_file_inspection ఫంక్షన్‌లలో మద్దతు ఉంది.
  • PDF పత్రాలను ఖాళీ పాస్‌వర్డ్‌తో డీక్రిప్ట్ చేయడానికి మెరుగైన మద్దతు.

అదే సమయంలో, ClamAV 1.2.2 మరియు 1.0.5 నవీకరణలు రూపొందించబడ్డాయి, ఇది 0.104, 0.105, 1.0, 1.1 మరియు 1.2 శాఖలను ప్రభావితం చేసే రెండు దుర్బలత్వాలను పరిష్కరించింది:

  • CVE-2024-20328 - వైరస్ కనుగొనబడితే ఏకపక్ష కమాండ్‌ని అమలు చేయడానికి ఉపయోగించే "VirusEvent" డైరెక్టివ్ అమలులో లోపం కారణంగా clamdలో ఫైల్ స్కానింగ్ సమయంలో కమాండ్ ప్రత్యామ్నాయం యొక్క అవకాశం. దుర్బలత్వం యొక్క దోపిడీకి సంబంధించిన వివరాలు ఇంకా బహిర్గతం కాలేదు; వైరస్‌ఈవెంట్‌లోని '%f' స్ట్రింగ్ ఫార్మాటింగ్ పారామీటర్‌కు మద్దతుని నిలిపివేయడం ద్వారా సమస్య పరిష్కరించబడింది, ఇది సోకిన ఫైల్ పేరుతో భర్తీ చేయబడింది.

    స్పష్టంగా, వైరస్‌ఈవెంట్‌లో పేర్కొన్న ఆదేశాన్ని అమలు చేస్తున్నప్పుడు తప్పించుకోలేని ప్రత్యేక అక్షరాలను కలిగి ఉన్న సోకిన ఫైల్ యొక్క ప్రత్యేకంగా రూపొందించిన పేరును ప్రసారం చేయడం దాడికి దారితీసింది. 2004లో ఇదే విధమైన దుర్బలత్వం ఇప్పటికే పరిష్కరించబడింది మరియు '%f' ప్రత్యామ్నాయం కోసం మద్దతును తొలగించడం ద్వారా ఇది గమనించదగినది, ఇది ClamAV 0.104 విడుదలలో తిరిగి ఇవ్వబడింది మరియు పాత దుర్బలత్వం యొక్క పునరుద్ధరణకు దారితీసింది. పాత దుర్బలత్వంలో, వైరస్ స్కాన్ సమయంలో మీ ఆదేశాన్ని అమలు చేయడానికి, మీరు “; mkdir స్వంతం" మరియు వైరస్ పరీక్ష సంతకాన్ని దానిలో వ్రాయండి.

  • CVE-2024-20290 అనేది OLE2 ఫైల్ పార్సింగ్ కోడ్‌లోని బఫర్ ఓవర్‌ఫ్లో, ఇది సేవ యొక్క తిరస్కరణకు (స్కానింగ్ ప్రాసెస్‌లో క్రాష్) కారణమయ్యే రిమోట్ అనధికారిక దాడి చేసేవారిచే ఉపయోగించబడుతుంది. కంటెంట్ స్కానింగ్ సమయంలో సరికాని ఎండ్-ఆఫ్-లైన్ చెక్ చేయడం వల్ల సమస్య ఏర్పడింది, ఫలితంగా బఫర్ సరిహద్దు వెలుపలి ప్రాంతం నుండి చదవబడుతుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి